当前位置:文档之家› 抓PPP(PAPCHAP)包及协议分析基础

抓PPP(PAPCHAP)包及协议分析基础

福建工程学院国脉信息学院实验指导书实验一抓PPP(PAP/CHAP)包及协议分析基础

一、实验目的

1、掌握抓包软件Wireshark的应用

2、掌握交换机路由器仿真环境中抓包工具的应用

3、掌握抓PPP包并能进行分析

4、理解PAP、CHAP协议原理

二、实验环境

Internet协议分析仿真实验平台(Dynamips、SecureCRT等)

三、实验任务

1、Wireshark在Windows中的安装与应用

2、Dynamips的安装与应用

2、路由器串口间的PPP包并进行分析

3、通过抓获的数据包分析PAP、CHAP协议的原理

四、实验步骤

1、Wireshark在Windows中的安装与应用

打开wireshark-win32-1..4.9中文版,进行安装。

点击“next”,进行下一步。

点击“I Agree”,进行下一步。

点击“next”,进行下一步。

点击“Install”,进行安装。

点击“next”,进行下一步。

完成安装,运行程序。

点击dynamic安装包,进入安装界面。

点击next,进入下一步。

同意安装协议,点击I Agree 进入下一步。

使用默认安装名Dynagen,点击instal选项进行安装。

安装已完成,点击Finish完成安装。

安装完成后可以在桌面上看到以下程序。

4.添加硬件

1)打开“控制面板”,双击:添加硬件

点击next,进入下一步。

点击next,进入下一步。

选择“添加新的硬件设备”,点击“下一步”。

选择手动安装,点击“下一步”。

选择“网络适配器”进行安装,点击“下一步”

点击“完成”,添加硬件成功。

打开本地连接2,先“停用”,再“启用”

以记事本方式打开

1).将路由器的运行目录定位:

按上图的标记1,2在D:\创建文件夹sikeVlab;

在文件夹sikeVlab中创建两个文件夹temp,IOS;

在文件夹temp中创建文件夹PPP;

2).把放进文件夹PPP中。

打开Network device list,将“3”部分替代为下面内容。

3).在记事本unzip-c7200-js-mz.124-12.bin修改拓扑的idlepc值。用#将原来的idlepc指注释掉,并保存退出。

将参数idlepc一行注释掉(即在idlepc前加#)在dynagen界面中启动路由器

3、路由器串口间的PPP包并进行分析

在R1和R2路由器上配置IP地址、保证直连链路的连通性

该接口的默认封装为KDLC封装。

步骤2:改变串行链路两端的接口封装为PPP封装。

实验调试

测试R1和R2之间串行链路的连通性

链路两端封装不同协议

实验2:PAP认证

在实验1基础上继续本实验。首先配置路由器R1,在路由器R2取得验证:1)两端路由器上的串口采用PPP封装,用encapsulation命令:

2)在远程路由器R1上,配置在中心路由器上登陆了的用户名和密码:

3)在中心路由器R2上的串口采用PPP封装:

4)在中心路由器R2上,配置PAP验证:

5)中心路由器R2上为远程路由器R1设置用户名和密码:

以上的步骤只是配置了R1在R2取得验证,即单向验证。然而在实际应用中通常是采用双向验证。采用类似的步骤进行配置R1对R2进行验证,这时R1为中心路由器,R2为远程路由器:

6)在中心路由器R1上,配置PAP验证:

7)在中心路由器R1上为远程路由器R2设置用户名和密码:

8)在远程路由器R2上,配置以用户和密码再远程路由器上登录:

实验调试

使用命令可以查看ppp认证过程:

实验3:CHAP认证

在实验1基础上继续本实验

1)使用命令为对方配置用户名和密码(两方的密码要相同):

2)路由器的两端串口采用PPP封装,并采用CHAP验证:

上面是CHAP验证的最简单配置,也是实际应用中最常用的配置方式。配置是要求用户名为对方路由器名,二双方密码必须一致。原因是:由于CHAP默认使用本地路由器的名字作为建立PPP连接时的识别符。路由器在收到对方发送过来的询问消息后,将本地路由器的名字作为身份标示发送给对方;而在收到对对方发送过来的身份标识之后,默认使用本地验证方法,即在配置文件中寻找,看看有没有用户身份标识和密码;如果有,计算加密值,结果正确则验证通过;否则验证失败,连接无法建立。

用wireshark打开。

4、对抓获的数据包进行分析,说明PAP、CHAP报文的结构

数据为1字节

对chap分析:

编码为 1

标识为 18

长度为 27

数据为 23字节

对pap分析:

编码为 0x22

标识为 0x11

长度为 5

【思考题】

1、请简述网络抓包工具如Wireshark的原理?

Wireshark要捕获的东西必须是要物理信号能收到的报文信息。显然只要通知网卡接收其收到的所有包,在HUB下就能接收到这个网段的所有包,但是交换机下就只能是自己的包加上广播包。要想在交换机下接收别人的包,那就要让其发往你的机器所在口。交换机记住一个口的MAC是通过接收来自这个口的数据后并记住其源MAC,就像一个机器的IP与MAC对应的ARP 列表,交换机维护一个物理口与MAC的表,所以可以欺骗交换机的。可以发一个包设置源MAC是你想接收的机器的MAC,那么交换机就把你机器的网线插的物理口与那个MAC对应起来了,以后发给那个MAC的包就发往你的网线插口了,也就是你的网卡可以Wireshark到了。注意这物理口与MAC 的表与机器的ARP表一样是动态刷新的,那机器发包后交换HUB就又记住他的口了,所以实际上是两个在争,这只能应用在只要收听少量包就可以的场合。内部网基于IP的通信可以用ARP欺骗别人机器让其发送给你的机器,如果要想不影响原来两方的通信,可以欺骗两方,让其都发给你的机器再由你的机器转发,相当于做中间人,这用ARP加上编程很容易实现。并且现在很多设备支持远程管理,有很多交换机可以设置一个口监听别的口,不过这就要管理权限了。

利用这一点,可以将一台计算机的网络连接设置为接受所有以太网总线上的数据,从而实现Wireshark。Wireshark就是一种能将本地网卡状态设成‘杂

相关主题